las redes informáticas y su seguridad 2ªavaliación

52
LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU SEGURIDAD SEGURIDAD Estefanía Conde Glez Estefanía Conde Glez 4º A ESO Nº4 4º A ESO Nº4

Upload: estefania2406

Post on 14-Jul-2015

39 views

Category:

Documents


3 download

TRANSCRIPT

LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU

SEGURIDADSEGURIDADEstefanía Conde GlezEstefanía Conde Glez

4º A ESO Nº44º A ESO Nº4

ÍNDICEÍNDICE

-Definición y tipos.-Definición y tipos.-Conexión de red. Dispositivos y -Conexión de red. Dispositivos y

configuración.configuración.-Compartiendo recursos en red.-Compartiendo recursos en red.-Seguridad informática.-Seguridad informática.-Interconexión entre dispositivos móviles.-Interconexión entre dispositivos móviles.

1.¿Qué es una red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.

TIPOS DE REDES INFORMÁTICAS

Las redes informáticas existentes se pueden clasificar atendiendo a varios factores:

-Su tamaño y cobertura.

-El medio físico que emplean.

-La topología de las redes.

Según su tamaño y cobertura:: -PAN: red de área personal. Interconexión

de dispositivos del usuario. Por ejemplo, la red formada por un móvil, una PDA y un dispositivo de manos libres interconectados.

-LAN: red de área local. Interconexión de dispositivos en el contorno, por ejemplo, de un edificio o de tu centro, que conecta impresoras, otros dispositivos,…

-MAN: red de área metropolitana. Conjunto de redes LAN que interconecta equipos en el contorno de municipios. Un ejemplo es el Wimax , protocolo sin hilos de comunicación que necesita antenas especiales y su alcance es 50 km.

-WAN: red de área amplia. Interconecta equipos en países o continentes. Se suele apoyar en infraestructuras como la red telefónica o el cabo de fibra óptica.

-Redes según el medio físico empleado: -Redes con hilo :utilizan hilos para -Redes con hilo :utilizan hilos para

transmitir los datos.transmitir los datos.

-Redes sin hilos: emplean ondas -Redes sin hilos: emplean ondas electromagnéticas.electromagnéticas.

-Redes mixtas: comunicación con hilos y -Redes mixtas: comunicación con hilos y sin ellos.sin ellos.

Redes según la topología de redes: -Bus (conexión lineal):emplea un cable -Bus (conexión lineal):emplea un cable

central con derivaciones en los nudos.No central con derivaciones en los nudos.No es muy eficiente.es muy eficiente.

-Estrella: todos los ordenadores están -Estrella: todos los ordenadores están conectados a un HUB (dispositivo que conectados a un HUB (dispositivo que permite la conexión de varios ordenadores permite la conexión de varios ordenadores empleando un cableado de red) central empleando un cableado de red) central pero no están conectados entre si. Todos pero no están conectados entre si. Todos os nudos son independientes y si en os nudos son independientes y si en alguno existiera un problema sería alguno existiera un problema sería atendido de forma independiente.atendido de forma independiente.

-Anillo: todos los nudos se conectan -Anillo: todos los nudos se conectan describiendo un anillo, de forma que un describiendo un anillo, de forma que un ordenador recibe un paquete de ordenador recibe un paquete de información con un código de destinatario. información con un código de destinatario. Una variante de éste es la de doble anillo.Una variante de éste es la de doble anillo.

-Árbol (topología -Árbol (topología gerárquica):combinación de redes en gerárquica):combinación de redes en estrella en que cada switch (dispositivo estrella en que cada switch (dispositivo empleado en la conexión de redes por empleado en la conexión de redes por cable ) se conecta a un switch principal.cable ) se conecta a un switch principal.

-Malla: cada nudo está conectado al resto de -Malla: cada nudo está conectado al resto de los equipos de la red con más cables y tiene una los equipos de la red con más cables y tiene una instalación más compleja.instalación más compleja.

2. Conexión de red. Dispositivos y configuración.

Dispositivos: Son elementos que permiten conectividad entre los equipos de la red.

Switch Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro.

Módem Equipo que sirve para modular una

señal llamada portadora mediante otra llamada moduladora. Se han usado desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente.

Servidor Aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.

Firewall Elemento de hardware o software

utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red.

Hub Equipo de redes que permite conectar

entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Han dejado de ser utilizados.

SWITCH MÓDEM

SERVIDOR

FIREWALL

HUB

ConfiguraciónConfiguración

3.Compartiendo recursos en red.3.Compartiendo recursos en red.

4.Seguridad informática.4.Seguridad informática.

La La seguridad informáticaseguridad informática o o seguridad de tecnologías de la seguridad de tecnologías de la informacióninformación es el área de la informática es el área de la informática que se enfoca en la protección de la que se enfoca en la protección de la infraestructura computacional. La infraestructura computacional. La seguridad informática comprende software seguridad informática comprende software y hardware ,entre otros.y hardware ,entre otros.

La seguridad informática debe establecer normas que minimicen los

riesgos a la información o infraestructura informática. Estas

normas incluyen horarios de funcionamiento, restricciones ,

autorizaciones,…

Está concebida para proteger los activos informáticos:

-La infraestructura computacional: parte fundamental para el almacenamiento y gestión

de la información, así como para el funcionamiento mismo de la organización.

-Los usuarios: personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información.

-La información: utiliza y reside en la infraestructura computacional; utilizada por

los usuarios.

AMENAZASAMENAZAS

Causadas por:Causadas por: -Usuarios:-Usuarios: causa mayor ligada a la causa mayor ligada a la

seguridad de un sistema informático. En seguridad de un sistema informático. En algunos casos sus acciones causan algunos casos sus acciones causan problemas de seguridad.problemas de seguridad.

-Programas maliciosos:-Programas maliciosos: programas destinados programas destinados a perjudicar o a hacer un uso ilícito de los a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas bien modificando los datos. Estos programas pueden ser un virus informático, un gusanopueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un informático, un troyano, una bomba lógica, un programa espía o programa espía o spyware spyware , en general , en general conocidos como conocidos como malwaremalware..

-Errores de programación : -Errores de programación : no sonno son propiamente una amenaza ,pero pueden propiamente una amenaza ,pero pueden ser utilizados como tal. Existen medidas ser utilizados como tal. Existen medidas para evitar estos sucesos.para evitar estos sucesos.

-Intrusos:-Intrusos: personas que consiguen personas que consiguen acceder a los datos o programas a los acceder a los datos o programas a los cuales no están autorizados (cuales no están autorizados (crackerscrackers, , defacersdefacers,…).,…).

-Un siniestro-Un siniestro (robo, incendio, (robo, incendio, inundación): mala manipulación o inundación): mala manipulación o intención que derivan a la pérdida del intención que derivan a la pérdida del material o de los archivos. material o de los archivos.

-Personal técnico interno:-Personal técnico interno: técnicos de técnicos de sistemas, administradores de bases de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los datos, técnicos de desarrollo, etc. Los motivos son disputas internas, problemas motivos son disputas internas, problemas laborales,…laborales,…

-Fallos electrónicos o lógicos de los -Fallos electrónicos o lógicos de los sistemas informáticos en general.sistemas informáticos en general.

-Catástrofes naturales:-Catástrofes naturales: rayos, rayos, terremotos, inundaciones, rayos terremotos, inundaciones, rayos cósmicos.cósmicos.

TIPOS DE AMENAZASTIPOS DE AMENAZASAmenazas por el origenAmenazas por el origen

-Amenazas internas: -Amenazas internas: más serias que las más serias que las externas:externas:

>Si es por usuarios o personal técnico, >Si es por usuarios o personal técnico, ya que conocen la red y saben cómo es ya que conocen la red y saben cómo es su funcionamiento, su ubicación,…su funcionamiento, su ubicación,…

-Amenazas externas:-Amenazas externas: al no tener al no tener información certera de la red, un atacante información certera de la red, un atacante tiene que realizar ciertos pasos para tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y poder conocer qué es lo que hay en ella y buscar la manera de atacarla.buscar la manera de atacarla.

Amenazas por el efectoAmenazas por el efecto >Robo de información. >Robo de información. >Destrucción de información. >Destrucción de información. >Anulación del funcionamiento de los sistemas o >Anulación del funcionamiento de los sistemas o

efectos que tiendan a ello. efectos que tiendan a ello. >Suplantación de la identidad, publicidad de >Suplantación de la identidad, publicidad de

datos personales o confidenciales, cambio de datos personales o confidenciales, cambio de información, venta de datos personales, etc. información, venta de datos personales, etc.

>Robo de dinero, estafas,...>Robo de dinero, estafas,...

Amenazas por el medio utilizadoAmenazas por el medio utilizado >Virus informático: altera el normal >Virus informático: altera el normal

funcionamiento de la computadora, sin el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros reemplazan archivos ejecutables por otros infectados con el código de este.infectados con el código de este.

>>Phishing. Phishing. >Ingeniería social. >Ingeniería social. >Denegación de servicio. >Denegación de servicio. >Spoofing: de DNS, de IP, de DHCP, etc.>Spoofing: de DNS, de IP, de DHCP, etc.

CURIOSIDADESCURIOSIDADES

Para poder evitar el contagio de virus se Para poder evitar el contagio de virus se deben vigilar los equipos y los medios de deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.acceso a ellos, principalmente la red.

Tener instalado en la máquina Tener instalado en la máquina únicamente el software necesario reduce únicamente el software necesario reduce riesgos. Así mismo tener controlado el riesgos. Así mismo tener controlado el software asegura la calidad de la software asegura la calidad de la procedencia del mismo .procedencia del mismo .

Mantener al máximo el número de Mantener al máximo el número de recursos de red solo en modo lectura, recursos de red solo en modo lectura, impide que ordenadores infectados impide que ordenadores infectados propaguen virus. En el mismo sentido se propaguen virus. En el mismo sentido se pueden reducir los permisos de los pueden reducir los permisos de los usuarios al mínimo.usuarios al mínimo.

Las rosetas de conexión de los edificios Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de medida básica es evitar tener puntos de red conectados a los red conectados a los switchesswitches..

5.INTERCONEXIÓN ENTRE 5.INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES.DISPOSITIVOS MÓVILES.

Entre los dispositivos móviles más destacables podemos citar

algunos como portátiles, móviles, sensores,

electrodomésticos,…

COMPUTACIÓN MÓVIL Y COMPUTACIÓN MÓVIL Y UBICUAUBICUA

>Computación móvil: realización de >Computación móvil: realización de tareas informáticas mientras que el tareas informáticas mientras que el usuario se encuentra en movimientos o usuario se encuentra en movimientos o lugares diferentes a los habituales.lugares diferentes a los habituales.

Una de sus características más Una de sus características más destacables para su uso en dispositivos destacables para su uso en dispositivos

móviles es su conexión fácil a la red móviles es su conexión fácil a la red mediante conexiones inalámbricas.mediante conexiones inalámbricas.

>Computación ubicua: integración de la >Computación ubicua: integración de la informática en el entorno de los usuarios informática en el entorno de los usuarios utilizando móviles que pueden utilizando móviles que pueden comunicarse entre ellos de forma comunicarse entre ellos de forma inteligente y transparente al usuario.inteligente y transparente al usuario.

Tipos de conexiones inalámbricasTipos de conexiones inalámbricas

Las más utilizadas son:Las más utilizadas son: >WIFI (redes de área local).>WIFI (redes de área local). >WiMAX (redes de área metropolitana).>WiMAX (redes de área metropolitana). >Redes ad-hoc (permite la conexión >Redes ad-hoc (permite la conexión

directa de dispositivos entre sí).directa de dispositivos entre sí).

>Comunicación WAP (comunicaciones >Comunicación WAP (comunicaciones inalámbricas móviles).inalámbricas móviles).

>Redes por infrarrojos (ondas).>Redes por infrarrojos (ondas). >Blue Tooth (corto alcance, utilizado en >Blue Tooth (corto alcance, utilizado en

móviles ,impresoras,…). móviles ,impresoras,…).

Vídeo youtube sobre la seguridad de las Vídeo youtube sobre la seguridad de las redes informáticas:redes informáticas:

FINFIN